Ambientes Controlados de Geração de Anomalias: Uma Reprodução de Ataques de Negação de Serviço
|
|
- Kléber Klettenberg Pinto
- 8 Há anos
- Visualizações:
Transcrição
1 Computer on the Beach Artigos Completos 88 Ambientes Controlados de Geração de Anomalias: Uma Reprodução de Ataques de Negação de Serviço Willian Alves Pereira Sukeyosi¹, Ekler Paulino de Mattos², Bruno Bogaz Zarpelão³, Leonardo de Souza Mendes² ¹Câmpus Coxim/Universidade Federal de Mato Grosso do Sul (UFMS) ²Faculdade de Engenharia Elétrica e de Computação (FEEC)/Universidade Estadual de Campinas (UNICAMP) ³Departamento de Computação/Universidade Estadual de Londrina (UEL) sukeyosi@gmail.com, {emattos,lmendes}@decom.fee.unicamp.br, brunozarpelao@uel.br Abstract: In the last 30 years, communication networks have grown in size and complexity. As a consequence, the need for efficient network management systems also increased. However, network management researchers have faced difficulties to obtain data that can be used to evaluate their proposals. The objective of this work is to propose the building a testbed of denial of service attacks (Denial of Service, DoS) and present variables that characterize these attacks. The outcomes of this research were the construction of the testbed and the execution of DoS attack simmulations against the Web server Apache Tomcat Resumo: Nestes últimos 30 anos as redes de comunicação vem crescendo em tamanho e complexidade. Como consequência, cresceu também a necessidade de sistemas de gerência eficientes. Entretanto, os pesquisadores que trabalham com o desenvolvimento de métodos de gerência de redes tem encontrado dificuldade em obter dados para utilizar na avaliação de suas propostas. O objetivo deste trabalho é propor a construção de um ambiente controlado para gerar ataques de negação de serviço (Denial of Service, DoS) e apresentar variáveis que caracterizam estes ataques. Como resultados de nossa pesquisa, tivemos a construção do ambiente controlado e a realização de simulações de ataques de negação de serviço contra o servidor Web Apache Tomcat Introdução A crescente complexidade das redes de comunicação, com milhões de elementos operando em ambientes altamente dinâmicos, tem trazido novos desafios para a área de gerência de redes. Serviços novos e mais complexos como peer-to-peer (P2P), redes sociais, telefonia IP e transmissão de vídeos de alta definição geram grandes volumes de tráfego de dados nas redes de comunicação, consumindo grande quantidade de recursos da rede. Devido a este fato, a rede está sujeita a vários problemas, como a sobrecarga de recursos e falhas em equipamentos, que podem produzir comportamentos anômalos (ou anomalias).
2 Computer on the Beach Artigos Completos 89 Anomalias em redes de comunicação são eventos inesperados que causam um desvio acentuado do comportamento normal do tráfego de rede [Chandola et al., 2009]. Geralmente, as anomalias são causadas por defeitos em equipamentos, ataques, utilização abusiva da rede e falhas em softwares entre outros [Zarpelão 2010].Para evitar a degradação da qualidade dos serviços, devemos desenvolver sistemas de gerência de redes que sejam capazes de detectar as anomalias de maneira pró-ativa. Desta forma, os gestores da rede podem executar ações corretivas rapidamente, evitando que a prestação do serviço aos usuários seja prejudicada. Contudo, produzir sistemas de gerência de redes capazes de identificar com eficiência um comportamento anômalo é um desafio para os pesquisadores e para a indústria [Álvarez 2011]. Entre os desafios relacionados a esta tarefa, temos a dificuldade em construir ambientes para avaliar o desempenho dos sistemas de gerência de redes que trabalham com detecção de anomalias. O objetivo deste trabalho é apresentar um ambiente controlado de geração de anomalias. Especificamente, vamos apresentar um ambiente controlado para gerar um tipo de anomalia conhecido como negação de serviço (Denial of Service, DoS). A negação de serviço é um tipo de ataque ocasionado por um agente malicioso, que dispara requisições contra um serviço até sobrecarregá-lo, provocando a sua negação para usuários legítimos. Serão apresentados resultados de simulações de dois cenários de ambientes controlados de ataque DoS contra um servidor Apache Tomcat , que geraram resultados satisfatórios. O restante deste artigo está organizado conforme segue: 2. Ambientes controlados (Testbeds), 3. O ambiente controlado de geração de DoS DoS Testbed, 4. Resultados, 5. Conclusão e 6. Referências Bibliográficas. 2. Ambientes Controlados (Testbeds) Ambientes controlados de rede (network testbeds) são soluções que servem para simular ambientes reais. Eles são fundamentais para testar protocolos, serviços e sistemas em ambientes mais próximos da realidade com maior rapidez e eficácia. Segundo Crepaldi et al. (2007), os testbeds dedicados a rede possuem os seguintes objetivos: Melhorar a produtividade na pesquisa e construção de sistemas complexos, como sistemas de gerência de redes, por exemplo. Devem ser fáceis de serem mantidos e devem exigir o mínimo de curva de aprendizagem possível do usuário. Se o testbed for difícil de configurar e entender, poderá comprometer o tempo de pesquisa. Devem possuir uma diversidade de protocolos de experimentos e cenários, fáceis de serem configurados para suportar várias topologias de redes com o mínimo de reconfiguração. Embora de tamanho minimizado, os testbeds devem parecer o mais próximo possível de um ambiente real. É necessário permitir o monitoramento e controle em tempo real dos protocolos e processos rodados em um testbed. 2.1.Trabalhos Relacionados Xiaoyong et al. (2003) abordam ataques de negação de qualidade de serviço (Denial-of- QoS) em redes baseadas em serviços diferenciados (DiffServ). Este trabalho apresenta a
3 Computer on the Beach Artigos Completos 90 construção de um sistema de detecção de ataques de QoS baseados nas técnicas de detecção de anomalias: Qualidade do ajuste X² (X² Goodness-of-fit) e EWMA (Exponential Weighted Moving Average). Uma das contribuições deste trabalho foi a construção de um testbed para a reprodução dos ataques de negação de QoS. Crepaldi et al. (2007) abordam um testbed chamado SignetLab para redes de sensores. Esta ferramenta funciona como um sistema de gestão de testbed: permite aos usuários programar, interagir e receber dados a partir de nós da rede. Enfatizam também que um testbed deve ser útil, e não deve sobrecarregar os pesquisadores com tarefas de manutenção e elevadas curvas de aprendizagem. Heah e Zaidi (2009) apresentam resultados experimentais de um testbed para um esquema simples de recuperação de rotas locais para redes sem fio. O esquema é adaptativo. Quando um roteador é sobrecarregado com requisições, ou ocorre uma falha nele, o esquema procura uma nova rota isolando o nó sobrecarregado. Os ataques usados foram um tipo de ataque DoS conhecido como Ping flooding e falhas em nós da rede. No trabalho de Hong et al. (2011), é proposto um testbed para sistemas de energia, automação de subestações e sistemas SCADA (Supervisiory Control and Data Acquisition). O sistema SCADA é um sistema de monitoramento em tempo real, de detecção de anomalias e análise de impactos para a rede de energia elétrica. O testbed oferece cenários para testar intrusões em subestações de energia elétrica. Estes trabalhos propõem testbeds para testar sistemas de detecção de intrusão. De modo geral, não utilizam ferramentas conhecidas e também não oferecem detalhes de construção tornando-se difícil a composição destes testbeds. Além disso, o manuseio destas ferramentas e manutenção do próprio ambiente requer considerada curva de aprendizagem para os pesquisadores. O trabalho proposto é a produção simplificada de um testbed que possibilita produzir cenários de ataques de maneira eficiente, conforme descrito na seção seguinte. 3. O ambiente controlado de geração de DoS DoS Testbed Esta seção apresenta o ambiente controlado de geração de ataques de negação de serviço (DoS testbed). São detalhadas as variáveis que caracterizam estes ataques, a estrutura física e os sistemas utilizados para a sua concepção. 3.1 Ataques de negação de serviço e sua caracterização Os ataques de negação de serviço (Denial-of-Service, DoS) são caracterizados por uma tentativa explícita de impedir que um usuário legítimo utilize um determinado serviço. Neste tipo de ataque, um agente malicioso envia uma grande quantidade de requisições ao servidor de forma que recursos de memória e processamento sejam consumidos até a interrupção do serviço [Zarpelão 2010]. O DoS é identificado pelo número de pacotes SYN que chegam em um destinatário, e não são respondidos por ele ou pelo número de pacotes FIN que não recebem a sua confirmação de pacotes ACK [James 2011]. Além disso, a entidade atacada consome mais recursos de CPU e memória do que o normal [Vellalacheruvu 2011].
4 Computer on the Beach Artigos Completos 91 Levando em consideração estes fatos, as variáveis que identificam um ataque DoS em uma entidade atacada são: (i) número de pacotes TCP SYN recebidos/segundo; (ii) número de pacotes TCP SYNACK enviados/segundo; (iii) número de pacotes TCP SYNACK recebidos/segundo; (iv) número de pacotes TCP FIN recebidos/segundo; (v) número de pacotes TCP FIN enviados/segundo; (vi) uso de Memória; (vii) carga de CPU. 3.2 Visão geral do DoS Testbed O ambiente controlado de geração de DoS é composto pelos seguintes elementos, conforme apresentando pela Figura 1-a: Alvo: Processo ativo (um serviço) que receberá requisições de entidades atacantes. Atacante: Processo que dispara requisições contra o alvo. Pode existir mais de um no ambiente. Monitor: Processo que deve monitorar, em tempo real, falhas em serviços e variáveis que medem o desempenho da entidade alvo, como a carga de CPU e uso de memória, por exemplo. Analisador de tráfego: Responsável por monitorar o tráfego da rede ou de um nó. No contexto do ambiente controlado, o analisador de tráfego é necessário para analisar o tráfego da rede e detalhes dos pacotes TCP que chegam à entidade alvo. Alvo Atacante Analisador de tráfego Monitor a) b) Figura 1. Visão do ambiente controlado: a) conceitual e b) física. No DoS testbed, foram utilizadas entidades atacantes distribuídas em três máquinas. As entidades atacantes são representadas pelas ferramentas de ataque DoS: HOIC [Hoic 2012] e o Disparador de Requisições HTTP. O alvo é representado pelo servidor de aplicação Apache Tomcat versão O monitor é o sistema de monitoramento Nagios, responsável por monitorar o status de execução e as variáveis de desempenho do alvo, como por exemplo, a carga de CPU e uso de memória. O analisador de tráfego é o sistema Capsa [Capsa 2012], que permite analisar a quantidade de pacotes TCP que chegam ao alvo e não são correspondidos. Em outras palavras, é responsável por verificar no alvo, a chegada de pacotes SYN e a sua resposta (pacotes SYNACK), e também analisar a presença de pacotes FIN enviados e recebidos. Esta
5 Computer on the Beach Artigos Completos 92 estrutura é apresentada pela Figura 1-b. Na seção seguinte, estas aplicações serão apresentadas com detalhes. 3.3 Software e Hardware Nesta seção são apresentados os softwares utilizados para a produção do DoS Testbed. HOIC - O HOIC é programa desenvolvido em C# utilizado para gerar ataques DoS e DDoS em redes de computadores com a finalidade de testar o desempenho de servidores. É possível configurá-lo para criar threads que disparam requisições HTTP simultaneamente para um servidor [Hoic 2012]. Disparador de Requisições HTTP É um gerador de DoS, desenvolvido na linguagem JAVA pelo Laboratório de Suporte e Desenvolvimento (LSD) da Universidade Federal de Mato Grosso do Sul - UFMS do campus de Coxim MS. Ele foi configurado para criar 100 threads que simultaneamente disparam 1000 requisições HTTP cada. Colapsa - É um analisador de tráfego de rede para LAN e WLAN. Realiza a captura de pacotes em tempo real e faz monitoramento de rede 24/7. Possui um avançado analisador de pacotes e produz relatórios detalhados do comportamento da rede [Capsa 2012]. Nagios - É um software de monitoramento em tempo real de desempenho e de falhas em serviços e equipamentos de rede. Com o Nagios, é possível monitorar comutadores, roteadores, impressoras e serviços entre outros. Sua arquitetura permite adicionar plugins desenvolvidos nas linguagens Bash, C, Perl, Python, PHP, C# e CGI. É ainda dotado de uma interface Web que possibilita ter uma visão do status atual da rede, bem como, obter relatórios de utilização de recursos de um nó específico [Nagios 2012]. Na Tabela 1 é descrita a estrutura física utilizada no DoS Testbed. Tabela 1. Descrição da estrutura física. 4. Resultados Neste trabalho, foram produzidos dois cenários do DoS Testbed, que serviram para investigar se as variáveis de caracterização apresentadas refletiram a mudança no tráfego, mesmo com ferramentas de ataques diferentes; também serviram para verificar a eficiência em reproduzir um ataque de negação de serviço, contra o servidor de aplicação Apache Tomcat e medir o comportamento deste. 4.1 Cenário 1: ataques DoS com HOIC
6 Computer on the Beach Artigos Completos 93 A primeira simulação durou em torno de oito minutos e meio. Utilizamos três entidades atacantes com o software HOIC disparando requisições contra uma entidade alvo, a página inicial do servidor de Apache Tomcat O HOIC foi configurado para criar 35 threads enviando requisições HTTP contra a porta 80 do servidor. Planejamos o ataque de forma que o servidor Tomcat ficasse pouco tempo fora do ar em vários momentos da simulação. O objetivo foi testar o controle da geração do DoS e analisar se suas variáveis refletem a mudança no tráfego. Utilizamos o analisador de pacotes Capsa para monitorar o tráfego TCP no servidor. A Figura 2 apresenta o tráfego recebido, em pacotes, pelo servidor atacado. Nota-se que houve um aumento no tráfego no tempo 16:51:21, quando a primeira entidade atacante foi disparada. É possível analisar o aumento gradativo de pacotes SYN Received, nos tempos 16:51:31, 16:52:01 e 16:53:06, chegando a atingir 6000 pacotes. Houve uma queda na resposta do servidor, em que o número de pacotes SYNACK Sent chega à zero. Este é um indício de que o ataque DoS está tendo sucesso. Por volta do tempo 16:55:26, interrompemos o ataque de uma das instâncias do HOIC e o servidor voltou a atender às requisições. Neste tempo, os números de pacotes SYN Sent e SYNACK Sent se aproximam de A partir do tempo 16:55:36 ativamos a instância do HOIC novamente, e a qualidade do atendimento do servidor Tomcat passou a se degradar até ficar inoperável. O número de pacotes SYN Received ultrapassou 6000, enquanto que o número de pacotes SYNACK Sent chegou a zero, no tempo 16:57:26. Figura 2 Tráfego de pacotes na entidade alvo. Ataque gerado pelo HOIC 4.2. Cenário 2: ataques DoS com disparador de requisições HTTP O disparador de requisições HTTP gerou requisições de bytes, por seis entidades atacantes distribuídas em três máquinas, que foram acionadas contra o servidor Tomcat. O ataque DoS durou em torno de 16 minutos. Planejamos o ataque de forma que o servidor Tomcat ficasse continuamente por mais tempo fora do ar do que a simulação anterior. No tempo 17:11:01 todas as entidades atacantes já haviam sido disparadas, resultando num tráfego de 1500 pacotes ( Figura 3). Neste tempo, os pacotes foram recebidos e respondidos pela entidade alvo, indicando o comportamento normal no tráfego.
7 Computer on the Beach Artigos Completos 94 A anomalia no servidor Tomcat, surge por volta do tempo 17:16:26. No qual, o número de pacotes SYN Received, recebidos das entidades atacantes, atinge cerca de Em compensação o servidor respondeu com menos de 1000 pacotes FIN Sent devido sobrecarga. Figura 3 Tráfego de pacotes na entidade alvo no período de 17:09:31 a 17:17:51. Ataque gerado pelo disparador de requisições HTTP. A partir do tempo 17:18:51, a degradação da qualidade de atendimento do servidor passa a ser mais acentuada (Figura 4). No tempo 17:19:11 os valores de SYN Received e SYNACK Sent chegam a 2000 e 600 pacotes respectivamente. A quantidade de pacotes SYN Received e SYNACK Sent ficou bastante diferente, indício de que o servidor está sobrecarregado de requisições. Por fim, no tempo 17:22:41, o número de pacotes SYN Received atingiu mais de 3000 pacotes sem resposta do alvo. A partir deste momento, o servidor Apache Tomcat ficou permanentemente inoperável. Figura 4 Tráfego de pacotes na entidade alvo no período de 17:17:51 a 17:26:11. Ataque gerado pelo disparador de requisições HTTP. 4.3 Resultados: Monitoramento com o Nagios As Figuras 5 e 6 apresentam o monitoramento com o Nagios das médias da carga de CPU e uso de memória, calculadas em intervalos de cinco minutos, do servidor Tomcat durante a execução dos cenários. Importante considerar que a máquina do Nagios apresenta seis minutos de atraso em relação à máquina do Capsa. O Nagios inicia o
8 Computer on the Beach Artigos Completos 95 monitoramento da carga de CPU e uso de memória em 16:45:00, enquanto que o Capsa registra as simulações em 16:51:00. Na primeira simulação, com o HOIC, a média da carga da CPU chegou a 30% e o uso de memória a 550Mb (53% do total), no período das 16:45:00 até 16:55:00 ( Figuras 5 e 6). A média da carga de CPU não atingiu um estado crítico, pois o Tomcat ficou fora do ar em torno de apenas setenta segundos, sendo que é neste momento em que ocorre maior consumo dos recursos da máquina. Este comportamento pode ser observado na Figura 2, em que temos as maiores diferenças entre a quantidade de pacotes SYN e SYNACK. Na simulação com o disparador de requisições HTTP, os recursos da máquina foram mais explorados e o Tomcat ficou fora do ar por mais tempo. A simulação ocorreu no intervalo entre 17:10:00 e 17:25:00. Houve variação da carga de CPU e utilização de memória em dois momentos. No primeiro momento, entre 17:05:00 a 17:15:00, a utilização da CPU chegou a 60% e a utilização de memória chegou a 700Mb (68% do total). O servidor Tomcat estava respondendo às requisições das entidades atacantes, mas apresentando sinais de degradação na qualidade de seu atendimento. Já no segundo momento, entre 17:15:00 a 17:25:00, a carga de CPU e utilização de memória sobem para 66% e 770Mb (75% de uso) respectivamente. O servidor Tomcat ficou indisponível por três minutos, deixando de atender às requisições das entidades atacantes. Simulação HOIC Simulação Disparador Req. HTTP Figura 5 Carga de CPU durante o ataque ao servidor Apache Tomcat (Monitoramento com o Nagios). Simulação HOIC Simulação Disparador Req. HTTP Figura 6 Uso de memória durante o ataque ao servidor Apache Tomcat (Monitoramento com o Nagios). Os resultados obtidos com o DoS Testbed foram satisfatórios. O DoS Testbed permitiu a geração de tráfego anormal e normal na rede, e a medição do
9 Computer on the Beach Artigos Completos 96 comportamento do servidor Tomcat nas duas situações. Isto foi possível com as variáveis de caracterização apresentadas, que acompanharam as mudanças no tráfego. Com o DoS Testbed, teremos subsídios para desenvolver e testar a eficácia de métodos para detectar anomalias. 5. Conclusão Com base nos resultados obtidos nas simulações, conclui-se que tanto o disparador de requisições HTTP quanto o HOIC obtiveram êxito na reprodução do ataque DoS, já que eles conseguiram causar a interrupção das operações de um servidor Apache Tomcat Este trabalho abordou a construção de um ambiente controlado de geração de ataques de negação de serviço. Foram utilizadas ferramentas difundidas na área de redes, como o Nagios e o Capsa. As contribuições desta pesquisa foram: Levantamento de variáveis que caracterizam um ataque, e ferramentas para construção de um ambiente controlado de geração de DoS. Desenvolvimento de uma ferramenta de geração de DoS. Construção de dois cenários de DoS com diferentes ferramentas de ataque. A utilização do DoS Testbed permitiu produzir tráfego normal e anormal na rede de maneira controlada, e medir o comportamento de um servidor nas duas situações. As variáveis de caracterização de um ataque DoS propostas identificaram o momento em que uma anomalia ocorreu, e permitiram mensurar o impacto causado por ela no ambiente. Com o DoS Testbed, será possível desenvolver métodos para detectar anomalias e testar sua eficácia na ocorrência delas. Este trabalho retrata apenas um dos módulos do ambiente controlado de geração de anomalias. Uma das propostas de trabalhos futuros é agregar outros tipos de anomalias no ambiente controlado, como por exemplo, anomalias geradas por agentes não maliciosos como flashcrowd, Babbling node, Tempestade de broadcasts, falhas em equipamentos de rede e de configuração. Outra meta é produzir novos cenários para o DoS Testbed utilizando outros servidores de aplicação de código aberto. Entre eles podemos destacar GlassFish, JBoss, JOnAS e Apache Geronimo. Também é possível produzir melhores resultados de desempenho com o Apache Tomcat, ajustando seus parâmetros de configuração KeepAliveTimeout e MaxClients. Algumas propostas de configuração desses parâmetros podem ser encontrados em [Diao et al. 2003] e [Sugiki 2007]. 6. Referências Bibliográficas ÁLVAREZ, A. GARCÍA, R., CABRERO, S., PAÑEDA,X., MELENDI, D., OREA, R. (2011) In Pursuit of Massive Service Emulation: A Methodology for Testbed Building. Proceedings of the IEEE Communications Magazine, DOI /MCOM , September.
10 Computer on the Beach Artigos Completos 97 CHANDOLA, V., BANERJEE, A., and KUMAR V. (2009) Anomaly Detection: A Survey. Proceedings of the ACM Computing Surveys, v. 41, no. 3, p. 58, DOI / , July. COLASOFT CAPSA (2012), disponível via WEB no endereço acessado em 20/10/2012. CREPALDI, R., FRISO, S. ; HARRIS, A. ; MASTROGIOVANNI, M. ; PETRIOLI, C. ; ROSSI, M. ; ZANELLA, A. ; ZORZI, M. (2008) The Design, Deployment, and Analysis of SignetLab: A Sensor Network Testbed and Interactive Management Tool. Proceedings of the IEEE TridentCom rd International Conference, p DOI /TRIDENTCOM , February. HEAH, D.; ZAIDI, Z.R. (2009) A Testbed Implementation of Monitoring Assisted Local Route Recovery Scheme for Wireless Mesh Networks Advances in Mesh Networks. Proccedings of the IEEE - MESH Second International Conference. DOI: /MESH , p HOIC (2012), disponível via WEB no endereço acessado em 20/10/2012. HONG, J., SHINN-SHYAN WU, STEFANOV, A. ; FSHOSHA, A. ; CHEN-CHING LIU ; GLADYSHEV, P. ; GOVINDARASU, M. (2011) An Intrusion and Defense Testbed in a Power System Environment proceedings of the IEEE Power and Energy Society General Meeting, p. 1-5, July. JAMES, C. (2011) Time Series Models and its Relevance to Modeling TCP SYN Based DoS Attacks, proceedings of the IEEE Next Generation Internet (NGI), th EURO-NGI Conference, p.1 8. LANTRAFFIC (2012), disponível via WEB no endereço acessado em 20/10/2012. NAGIOS (2012), disponível via WEB no endereço acessado em 20/10/2012. VELLALACHERUVU, H. K, KUMAR, S. (2011) Effectiveness of Built-in Security Protection of Microsoft s Windows Server 2003 against TCP SYN Based DDoS Attacks, proceedings of the Journal of Information Security, 2011, 2, doi: /jis Published Online July 2011 ( LIU X.; SHA L.; YIXIN D.; FROEHLICH S.; HELLERSTEIN J. L.; PAREKH S. (2003), On-line response time optimization of an apache web server, in International Workshop on Quality of Service (IWQoS), Monterey, CA, June SUGIKI A.; KONO K.; IWASAKI H. (2007) Tuning mechanisms for two major parameters of Apache web servers, Software Practice and Experience, vol. 38, XIAOYONG, W.; MAHADIK, V.A.; REEVES, D.S. (2003) A summary of detection of denial-of-qos attacks on DiffServ networks proceedings of the IEEE Conference - DARPA Information Survivability Conference and Exposition, v. 2, p ZARPELÃO, B. B. (2010) Detecção de Anomalias em Redes de Computadores, tese de doutorado, Universidade Estadual de Campinas FEEC/Unicamp, Campinas.
1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.
Aula 14 Redes de Computadores 24/10/07 Universidade do Contestado UnC/Mafra Sistemas de Informação Prof. Carlos Guerber ROTEAMENTO EM UMA REDE DE COMPUTADORES A máscara de sub-rede é utilizada para determinar
Leia mais18º Congresso de Iniciação Científica IMPLEMENTAÇÃO DE UM MODELO DE TESTE DE APLICAÇÕES WEB
18º Congresso de Iniciação Científica IMPLEMENTAÇÃO DE UM MODELO DE TESTE DE APLICAÇÕES WEB Autor(es) HARLEI MIGUEL DE ARRUDA LEITE Orientador(es) PLÍNIO ROBERTO SOUZA VILELA Apoio Financeiro PIBIC/CNPQ
Leia maisBACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia
O Sistema Operacional que você usa é multitasking? Por multitasking, entende-se a capacidade do SO de ter mais de um processos em execução ao mesmo tempo. É claro que, num dado instante, o número de processos
Leia maisDIBSet: Um Detector de Intrusão por Anomalias Baseado em Séries Temporais
VIII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais DIBSet: Um Detector de Intrusão por Anomalias Baseado em Séries Temporais Universidade Federal de Santa Maria Centro de
Leia maisUNICE Ensino Superior Linguagem de Programação Ambiente Cliente Servidor.
UNICE Ensino Superior Linguagem de Programação Ambiente Cliente Servidor. Modelo Cliente/Servidor Por HIARLY ALVES Fortaleza - CE Apresentação. O mais famoso tipo de arquitetura utilizada em redes de computadores
Leia maisREDES DE COMPUTADORES HISTÓRICO E CONCEITOS
REDES DE COMPUTADORES HISTÓRICO E CONCEITOS BREVE HISTÓRICO A década de 60 Surgiram os primeiros terminais interativos, e os usuários podiam acessar o computador central através de linhas de comunicação.
Leia maisc. Técnica de Estrutura de Controle Teste do Caminho Básico
1) Defina: a. Fluxo de controle A análise de fluxo de controle é a técnica estática em que o fluxo de controle através de um programa é analisado, quer com um gráfico, quer com uma ferramenta de fluxo
Leia maisServiços do Cisco Connected Stadium Wi-Fi
Folha de dados Serviços do Cisco Connected Stadium Wi-Fi Melhore a experiência móvel dos torcedores no estádio com os serviços do Cisco Connected Stadium Wi-Fi Resumo A solução Cisco Connected Stadium
Leia maisManual de instalação, configuração e utilização do Enviador XML
Manual de instalação, configuração e utilização do Enviador XML 1. Conceitos e termos importantes XML Empresarial: é um sistema web (roda em um servidor remoto) de armazenamento e distribuição de documentos
Leia maisCONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO
4 CONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO CONCEITOS BÁSICOS MS-DOS MICROSOFT DISK OPERATION SYSTEM INSTALAÇÃO E CONFIGURAÇÃO DE UM SISTEMA OPERATIVO LIGAÇÕES À INTERNET O que é um sistema operativo?
Leia maisSistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento
Leia maisAula 2 Revisão 1. Ciclo de Vida. Processo de Desenvolvimento de SW. Processo de Desenvolvimento de SW. Processo de Desenvolvimento de SW
Ciclo de Vida Aula 2 Revisão 1 Processo de Desenvolvimento de Software 1 O Processo de desenvolvimento de software é um conjunto de atividades, parcialmente ordenadas, com a finalidade de obter um produto
Leia maisRelatorio do trabalho pratico 2
UNIVERSIDADE FEDERAL DE SANTA CATARINA INE5414 REDES I Aluno: Ramon Dutra Miranda Matricula: 07232120 Relatorio do trabalho pratico 2 O protocolo SNMP (do inglês Simple Network Management Protocol - Protocolo
Leia maisKaspersky DDoS Protection. Proteja a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection
Kaspersky DDoS Protection Proteja a sua empresa contra perdas financeiras e de reputação Um ataque DDoS (Distributed Denial of Service, Negação de Serviço Distribuído) é uma das mais populares armas no
Leia maisAVALIAÇÃO DE DESEMPENHO
AVALIAÇÃO DE DESEMPENHO Mário Meireles Teixeira Departamento de Informática, UFMA mario@deinf.ufma.br Introdução 2 Desempenho: quantidade de serviços prestados / tempo decorrido desde o início dos serviços
Leia maisImplantação do Sistema de Controle de Tempos Nas Agências de Atendimento - TMA
Implantação do Sistema de Controle de Tempos Nas Agências de Atendimento - TMA Projeto Nº 318 Tema: Atendimento a Clientes José César do Nascimento CELPE Sistema de Controle do Tempo Médio de Atendimento
Leia maisNORMA TÉCNICA PARA IMPLANTAÇÃO DE NOVOS SISTEMAS OU APLICAÇÕES NO BANCO DE DADOS CORPORATIVO
NORMA TÉCNICA PARA IMPLANTAÇÃO DE NOVOS SISTEMAS OU APLICAÇÕES NO BANCO DE DADOS CORPORATIVO Referência: NT-AI.04.02.01 http://www.unesp.br/ai/pdf/nt-ai.04.02.01.pdf Data: 27/07/2000 STATUS: EM VIGOR A
Leia maisPermite a coleta de dados em tempo real dos processos de produção, possuindo, também, interfaces para a transferência dos dados para os sistemas
Permite a coleta de dados em tempo real dos processos de produção, possuindo, também, interfaces para a transferência dos dados para os sistemas administrativos da empresa. Nessa configuração, o PC é a
Leia maisIII Seminário da Pós-graduação em Engenharia Elétrica
ESTUDO SOBRE A EXPANSÃO DO SISTEMA DE TRANSMISSÃO DE ENERGIA NO BRASIL Tiago Forti da Silva Aluno do Programa de Pós-Graduação em Engenharia Elétrica Unesp Bauru Prof. Dr. André Nunes de Souza Orientador
Leia maisADMINISTRAÇÃO I. Família Pai, mãe, filhos. Criar condições para a perpetuação da espécie
1 INTRODUÇÃO 1.1 ORGANIZAÇÃO E PROCESSOS A administração está diretamente ligada às organizações e aos processos existentes nas mesmas. Portanto, para a melhor compreensão da Administração e sua importância
Leia maisUniversidade Federal de Pernambuco
Universidade Federal de Pernambuco Graduação em Engenharia da Computação Centro de Informática A Influência do Pacing do QUIC em Sistemas DASH Aluno: Amintas Coelho Miranda Dutra [acmd@cin.ufpe.br] Orientador:
Leia maiswww.profpimentel.com.br
CENTRAL DE CURSOS PROF. PIMENTEL 12/03/2016 SIMULADO - INFORMÁTICA TURMA - INSS - TÉCNICO DO SEGURO SOCIAL Você recebeu sua folha de respostas e este caderno contendo 30 questões objetivas. Leia cuidadosamente
Leia maisUnidade IV GERENCIAMENTO DE SISTEMAS. Prof. Roberto Marcello
Unidade IV GERENCIAMENTO DE SISTEMAS DE INFORMAÇÃO Prof. Roberto Marcello SI - Tecnologia da informação SI - Tecnologia da informação Com a evolução tecnológica surgiram vários setores onde se tem informatização,
Leia maisDisciplina: Redes de Comunicação. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Setembro 2013
Disciplina: Redes de Comunicação Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. João Oliveira Turma: 10º 13ª Setembro 2013 INTRODUÇÃO Este trabalho apresenta os principais
Leia maisITIL v3 - Operação de Serviço - Parte 1
ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 06 Tema: Ataques de Negação
Leia maisTreze razões pelas quais uma rede wireless é lenta
Treze razões pelas quais uma rede wireless é lenta April 29, 2008 No meu último ano de graduação tenho estudado redes sem fio. Confesso que não gostava muito desse assunto mas, passando a conhecê-lo um
Leia maisCATÁLOGO DE SERVIÇOS DIRETORIA DE SUPORTE COMPUTACIONAL VERSÃO 1.0
CATÁLOGO DE SERVIÇOS DIRETORIA DE SUPORTE COMPUTACIONAL VERSÃO 1.0 2011 1 1. APRESENTAÇÃO No momento de sua concepção não haviam informações detalhadas e organizadas sobre os serviços de Tecnologia da
Leia maisREDE DE COMPUTADORES TECNOLOGIA ETHERNET
SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES TECNOLOGIA ETHERNET Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com ARQUITETURA ISDN (Integrated Services Digital Network)
Leia maisControle da produção baseado em códigos de barras
Controle da produção baseado em códigos de barras Fábio Favaretto (PUCPR) fabiofav@ccet.pucpr.br Alfredo Iarozinski Neto (PUCPR) alfredo@ccet.pucpr.br Resumo O controle da produção é um processo que tem
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisSistema Datachk. Plano de Projeto. Versão <1.0> Z u s a m m e n a r b e i t I d e i a s C o l a b o r a t i v a s
Plano de Projeto Versão Z u s a m m e n a r b e i t I d e i a s C o l a b o r a t i v a s 2010 2 Histórico de Revisões Data Versão Descrição Autores 07/04/2010 1.0 Criação da primeira versão do Plano
Leia maisArtigo Técnico: Startup de Elevadores
Artigo Técnico: Startup de Elevadores Problemas enfrentados no início de operação de elevadores instalados em edifícios existentes modernização ou substituição dos equipamentos em edificações habitadas.
Leia maisUtilizando os Diagramas da UML (Linguagem Unificada de Modelagem) para desenvolver aplicação em JSF
Utilizando os Diagramas da UML (Linguagem Unificada de Modelagem) para desenvolver aplicação em JSF Ben-Hur de Sousa Lopes¹, Jaime William Dias¹ ¹Universidade Paranaense (UNIPAR) Paranavaí Paraná Brasil
Leia maisDDoS: como funciona um ataque distribuído por negação de serviço
DDoS: como funciona um ataque distribuído por negação de serviço Entenda como aconteceu a queda dos servidores dos sites do governo brasileiro Por Fabio Jordão em 24 de Junho de 2011 Está repercutindo
Leia mais2 Gerenciamento de Log 2.1 Definições básicas
2 Gerenciamento de Log 2.1 Definições básicas Os logs são fontes riquíssimas de informação e são gerados pelos servidores e pelas aplicações conforme eventos significativos acontecem. Em [1], log é definido
Leia maisTopologia de rede Ligação Ponto-a-Ponto
TIPOS DE REDE Tipos de Redes Locais (LAN - Local Area Network), Redes Metropolitanas (MAN - Metropolitan Area Network) e Redes Remotas (WAN - Wide Area Network). Redes que ocupam um pequeno espaço geográfico
Leia maisXX SNPTEE SEMINÁRIO NACIONAL DE PRODUÇÃO E TRANSMISSÃO DE ENERGIA ELÉTRICA
XX SNPTEE SEMINÁRIO NACIONAL DE PRODUÇÃO E TRANSMISSÃO DE ENERGIA ELÉTRICA Versão 1.0 GTM.YY 22 a 25 Novembro de 2009 Recife - PE GRUPO XIII GRUPO DE ESTUDO DE TRANSFORMADORES, REATORES, MATERIAIS E TECNOLOGIAS
Leia maisProjetos I Resumo de TCC. Luiz Rogério Batista De Pieri Mat: 0413829 5
Projetos I Resumo de TCC Luiz Rogério Batista De Pieri Mat: 0413829 5 MAD RSSF: Uma Infra estrutura de Monitoração Integrando Redes de Sensores Ad Hoc e uma Configuração de Cluster Computacional (Denise
Leia maisComunicação Fim-a-Fim a Alta Vede em Redes Gigabit
Outros trabalhos em: www.projetoderedes.com.br Comunicação Fim-a-Fim a Alta Vede em Redes Gigabit DaniloM.Taveira, Igor M. Moraes, Daniel de O.Cunha RafaelP.Laufer, Marco D. D. Bicudo, Miguel E. M. Campista,
Leia maisCartilha Explicativa sobre o Software de Medição de Qualidade de Conexão (Serviço de Comunicação Multimídia)
Cartilha Explicativa sobre o Software de Medição de Qualidade de Conexão (Serviço de Comunicação Multimídia) Cartilha disponibilizada em atendimento ao disposto na Resolução Anatel n.º 574/2011 Página
Leia maisSISTEMAS DE INFORMAÇÃO GERENCIAIS
SISTEMAS DE INFORMAÇÃO GERENCIAIS Aluno: Luiza Cavalcanti Marques Orientador: Silvio Hamacher Introdução A modelagem e a utilização de bancos de dados em atividades gerenciais têm sofrido um aumento significativo
Leia maisInício do 2º Período em 05/01/09 Férias do Carnaval de 23/02/09 a 25/02/09 Fim do 2º Período em 27/03/09. Número de Tempos Lectivos do 2º Período 34
ESCOLA SECUNDÁRIA C/3º CICLO DE MANUEL DA FONSECA SANTIAGO DO CACÉM Plano Anual da Disciplina de Redes de Comunicação - 12º Ano Curso Profissional Ano lectivo 2008/2009 Planificação Elaborada pelo professor
Leia maisGerência de Redes: Modelos de Gerência de Redes: Modelo FCAPS: Ferramentas de Gerência de Redes:
Gerência de Redes: - Gerência de redes é o monitoramento de qualquer estrutura física e/ou lógica de uma rede. É de extrema importância esse gerenciamento para que se obtenha um bom fluxo no tráfego das
Leia maisAutoria:Aristófanes Corrêa Silva Adaptação: Alexandre César M de Oliveira
Unified Modeling Language (UML) Universidade Federal do Maranhão UFMA Pós Graduação de Engenharia de Eletricidade Grupo de Computação Assunto: Introdução Autoria:Aristófanes Corrêa Silva Adaptação: Alexandre
Leia maisEstudo da Ferramenta Cacti, para análise de desempenho de rede
Estudo da Ferramenta Cacti, para análise de desempenho de rede Eduardo Perez Pereira 1, Rodrigo Costa de Moura 1 1 Centro Politécnico Universidade Católica de Pelotas (UCPel) Félix da Cunha, 412 - Pelotas
Leia maisProgramação para Web Artefato 01. AT5 Conceitos da Internet
Programação para Web Artefato 01 AT5 Conceitos da Internet Histórico de revisões Data Versão Descrição Autor 24/10/2014 1.0 Criação da primeira versão HEngholmJr Instrutor Hélio Engholm Jr Livros publicados
Leia maisMáquinas Virtuais: Windows 2008 Server
Máquinas Virtuais: Windows 2008 Server André Luiz Silva de Moraes chameandre@gmail.com Faculdade Senac http://www.senacrs.com.br Feira das Oportunidades 04 de Maio de 2011 1 / 11 1 Conceitos Básicos Definições
Leia maisTRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com
- Aula 3-1. A CAMADA DE REDE (Parte 1) A camada de Rede está relacionada à transferência de pacotes da origem para o destino. No entanto, chegar ao destino pode envolver vários saltos em roteadores intermediários.
Leia maisSDN-WISE: Design, prototyping and experimentation of a stateful SDN solution for WIreless SEnsor networks
SDN-WISE: Design, prototyping and experimentation of a stateful SDN solution for WIreless SEnsor networks Universidade Federal Fluminense - UFF Instituto de Computação - IC Disciplina: Engenharia de Redes
Leia maisComunicando através da rede
Comunicando através da rede Fundamentos de Rede Capítulo 2 1 Estrutura de Rede Elementos de comunicação Três elementos comuns de comunicação origem da mensagem o canal destino da mensagem Podemos definir
Leia maisCurso: Redes II (Heterogênea e Convergente) Tema da Aula: Controle de Congestionamento
Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Controle de Congestionamento Professor Rene - UNIP 1 Revisão... Segmento A unidade de dados trocada entre as entidades de transporte é denominada
Leia maisIndicadores 5 e 6 do contrato de gestão Relatório de dezembro de 2009
Indicadores 5 e 6 do contrato de gestão Relatório de dezembro de 2009 Mauricio Noronha Chagas Janeiro de 2010 Sumário 1. Introdução... 3 2. Metodologia de medição e cálculo dos indicadores... 3 2.1. Indicador
Leia mais19/09/2009 MEIOS DE COMUNICAÇÃO. REDES E COMUNICAÇÃO DE DADOS George Gomes Cabral FIO DE PAR TRANÇADO
MEIOS DE COMUNICAÇÃO No caso de armazenamento de dados, o termo meio significa o meio de armazenamento usado. No contexto atual, meio significa aos fios, cabos e outros recursos para transferência de dados.
Leia maisGerência de Redes: Uso da técnica de Máquina de Regras para Análise Causa-Raiz na Manutenção
Gerência de Redes: Uso da técnica de Máquina de Regras para Análise Causa-Raiz na Manutenção Este tutorial apresenta um exemplo de uso de uma Máquina de Regras (MR) em Engineering Intelligence (EI) para
Leia maisRedes de Computadores
Redes de Computadores Gerenciamento de Redes Prof. Thiago Dutra Agenda n Introdução n O que Gerenciar? n Definição n Modelo de Gerenciamento n Infraestrutura de Gerenciamento
Leia maisSERVIDORES REDES E SR1
SERVIDORES REDES E SR1 Rio de Janeiro - RJ HARDWARE Você pode instalar um sistema operacional para servidores em qualquer computador, ao menos na teoria tudo irá funcionar sem grandes dificuldades. Só
Leia maisEndereços de transporte TPDU. Nível de Rede Endereço de rede. Figura 1. Entidade de transporte
24 A CAMADA DE TRANSPORTE O nível de transporte é o coração da pilha de protocolos Sua tarefa é prover transporte confiável e eficiente de dados de uma máquina origem para uma máquina destino, independente
Leia maisUNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO
UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO Santa Maria, 01 de Novembro de 2013. Revisão aula passada Projeto de Arquitetura Decisões de projeto de Arquitetura
Leia maisRedes de Computadores II
Redes de Computadores II UDP Prof: Ricardo Luís R. Peres Tem como objetivo prover uma comunicação entre dois processos de uma mesma sessão que estejam rodando em computadores dentro da mesma rede ou não.
Leia maisRedes de Computadores
Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste
Leia maisICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET
INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve
Leia maisINSTALAÇÃO DO FIREFOX E JAVA PORTÁVEL CUSTOMIZADO PELO TRT DA 13ª REGIÃO
Poder Judiciário Justiça do Trabalho Tribunal Regional do Trabalho da 13ª Região INSTALAÇÃO DO FIREFOX E JAVA PORTÁVEL CUSTOMIZADO PELO TRT DA 13ª REGIÃO Por Ericson Benjamim Secretaria de Tecnologia da
Leia maisSistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery
Sistemas Operacionais Curso Técnico Integrado Profa: Michelle Nery Conteúdo Programático CONTAS DE E GRUPOS DE O Microsoft Management Console - MMC Permissões de Segurança de um Console Contas de Usuários
Leia maisXVIII Seminário Nacional de Bibliotecas Universitárias SNBU 2014. Eixo Temático: Gestão de bibliotecas universitárias (GBU)
1 XVIII Seminário Nacional de Bibliotecas Universitárias SNBU 2014 Eixo Temático: Gestão de bibliotecas universitárias (GBU) MODELO DE INDICADORES PARA A BIBLIOTECA FCA/UNICAMP Modalidade da apresentação:
Leia maisFontes de Alimentação
Fontes de Alimentação As fontes de alimentação servem para fornecer energia eléctrica, transformando a corrente alternada da rede pública em corrente contínua. Estabilizam a tensão, ou seja, mesmo que
Leia maisO Windows é um software de sistema, que permite ao utilizador interagir com o computador e com os seus periféricos.
Sistema Operativo Windows - Ambiente de trabalho - Janelas - Atalhos - Programas - Gestão de pastas e ficheiros - Menu iniciar O Windows é um software de sistema, que permite ao utilizador interagir com
Leia maisNORMA TÉCNICA E PROCEDIMENTOS GERAIS PARA ADMINISTRAÇÃO DO BANCO DE DADOS CORPORATIVO
NORMA TÉCNICA E PROCEDIMENTOS GERAIS PARA ADMINISTRAÇÃO DO BANCO DE DADOS CORPORATIVO Referência: NT-AI.04.01.01 http://www.unesp.br/ai/pdf/nt-ai.04.01.01.pdf Data: 27/07/2000 STATUS: EM VIGOR A Assessoria
Leia maisMF = (M1 * 0,4) + (M2 * 0,6) MF < 6 MF = (MF * 0,6) + (EXA * 0,4)
Informática Aplicada Prof. Gilmar F. Aquino Filho São Vicente, SP 22/02/2016 EMENTA Fundamentos em Informática; O computador; História; Origem; Funcionamento; Componentes; Conceito de Hardware; Conceito
Leia maisDisciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho
Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Obs: Não há necessidade de entregar a lista Questões do livro base (Kurose) Questões Problemas
Leia maisMINISTÉRIO DA EDUCAÇÃO
MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE SANTA CATARINA CAMPUS SÃO JOSÉ REDES DE COMPUTADORES Laboratório 2 Wireshark
Leia maisBacksite Serviços On-line
Apresentação Quem Somos O Backsite Com mais de 15 anos de mercado, o Backsite Serviços On-line vem desenvolvendo soluções inteligentes que acompanham o avanço das tecnologias e do mundo. Com o passar do
Leia maisGBD PROF. ANDREZA S. AREÃO
GBD PROF. ANDREZA S. AREÃO Dado, Informação e Conhecimento DADO: Estímulos captados pelos sentidos humanos; Símbolos gráficos ou sonoros; Ocorrências registradas (em memória, papel, etc.); Indica uma situação
Leia mais3 Qualidade de Software
3 Qualidade de Software Este capítulo tem como objetivo esclarecer conceitos relacionados à qualidade de software; conceitos estes muito importantes para o entendimento do presente trabalho, cujo objetivo
Leia maisNo projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano.
No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano. Essa estratégia foi deixada para trás. Atualmente, o software de rede é altamente
Leia maisKaspersky DDoS Protection. Proteger a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection
Kaspersky DDoS Protection Proteger a sua empresa contra perdas financeiras e de reputação com o Um ataque de recusa de serviço distribuído (DDoS) é uma das armas mais populares no arsenal dos cibercriminosos.
Leia maisIntrodução Ciclo de vida tradicional de desenvolvimento Prototipagem Pacotes de software Desenvolvimento de 4ª geração Terceirização
Prof. Ricardo José Pfitscher Material elaborado com base em: José Luiz Mendes Gerson Volney Lagemann Introdução Ciclo de vida tradicional de desenvolvimento Prototipagem Pacotes de software Desenvolvimento
Leia maisREDES DE COMPUTADORES - I UNI-ANHANGUERA CENTRO UNIVERSITÁRIO DE GOIÁS CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF.
1 REDES DE COMPUTADORES - I UNI-ANHANGUERA CENTRO UNIVERSITÁRIO DE GOIÁS CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF. MARCIO BALIAN E L A B O R A Ç Ã O : M Á R C I O B A L I A N / T I A G O M A
Leia maisInstituto Superior Politécnico Gaya Escola Superior de Ciência e Tecnologia
Instituto Superior Politécnico Gaya Escola Superior de Ciência e Tecnologia Engenharia Informática Interligação e Gestão de Sistemas Informáticos 2006/2007 Interface WEB para Gestão de Máquinas Virtuais
Leia maisTurno/Horário Noturno PROFESSOR : Salomão Dantas Soares AULA Apostila nº
UNIDADE 1I: SISTEMA COMPITACIONAL Elementos hardware e periféricos Um sistema computacional consiste num conjunto de dispositivos eletrônicos (hardware) capazes de processar informações de acordo com um
Leia maisRELATÓRIO REFERENTE AO SUPORTE DO MÊS JUNHO/2013.
RELATÓRIO REFERENTE AO SUPORTE DO MÊS JUNHO/2013. Em Junho de 2013 o Suporte do Sistema Ilux teve um total de 1206 atendimentos, ressaltando que 977 foram realizados pelo chat online, 221 atendimentos
Leia maisGerenciamento Integrado de QoS em Redes de Computadores
Gerenciamento Integrado de QoS em Redes de Computadores Lisandro Zambenedetti Granville, Liane Margarida R. Tarouco Instituto de Informática - Universidade Federal do Rio Grande do Sul (UFRGS) Caixa Postal
Leia maisSumário. Introdução ao Microsoft Project. 1 Microsoft Project, gerenciamento de projetos e você 3. 2 Visão geral do Project 11.
Sumário Introdução... xiii A quem se destina este livro...xiii Como o livro está organizado...xiii Como baixar os arquivos de prática...xiv Suas configurações no Project...xv Suporte técnico...xvi Parte
Leia mais4. RESULTADOS E DISCUSSÃO
4. RESULTADOS E DISCUSSÃO 4.1. Energia cinética das precipitações Na Figura 9 estão apresentadas as curvas de caracterização da energia cinética aplicada pelo simulador de chuvas e calculada para a chuva
Leia mais10 dicas para proteger o seu modem/router de ataques online
10 dicas para proteger o seu modem/router de ataques online Date : 9 de Outubro de 2015 Os ataques online e a cibersegurança são dos temas mais abordados, actualmente, quando se fala de Internet. Os perigos
Leia maisCapítulo 2. Processos de Software. 2011 Pearson Prentice Hall. Todos os direitos reservados. slide 1
Capítulo 2 Processos de Software slide 1 Tópicos apresentados Modelos de processo de software. Atividades de processo. Lidando com mudanças. Rational Unified Process (RUP). Um exemplo de um processo de
Leia mais7 Mudanças Realizadas
7 Mudanças Realizadas Este capítulo tem o objetivo de detalhar as mudanças realizadas no ambiente de trabalho da equipe estudada. Ele cita as alterações no produto de software utilizado pela equipe, que
Leia maisPlano de Continuidade de Negócios
Plano de Continuidade de Negócios Premissas O Plano de Continuidade de Negócios (PCN) é um processo pró-ativo de planejamento que assegura que uma organização possa sobreviver a uma crise organizacional/operacional,
Leia maisApresentação de REDES DE COMUNICAÇÃO
Apresentação de REDES DE COMUNICAÇÃO Curso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos MÓDULO VI Programação de Sistemas de Comunicação Duração: 30 tempos Conteúdos 2 Construção
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: GESTÃO DE PROJETOS Aula N : 10 Tema: Gerenciamento
Leia maisInfluência do Encaminhamento de Mensagens na Topologia de Redes Sociais
Influência do Encaminhamento de Mensagens na Topologia de Redes Sociais Samuel da Costa Alves Basilio, Gabriel de Oliveira Machado 1 Centro Federal de Educação Tecnológica de Minas Gerais - CEFET MG, Unidade
Leia maisPlanejamento Estratégico da Coordenação do Curso de Graduação em Psicologia
Planejamento Estratégico da Coordenação do Curso de Graduação em Psicologia Apresentação: O curso de Psicologia da UFPR foi criado em 1976. Até hoje se apresenta como o único curso público e gratuito de
Leia maisQuestionário de avaliação de Práticas X Resultados de projetos - Carlos Magno Xavier (magno@beware.com.br)
Obrigado por acessar esta pesquisa. Sei como é escasso o seu tempo, mas tenha a certeza que você estará contribuindo não somente para uma tese de doutorado, mas também para a melhoria das práticas da Comunidade
Leia maisSistemas supervisórios
Sistemas supervisórios O software supervisório utiliza a representação de objetos estáticos e animados para representar todo o processo de uma planta, assim como uma interface IHM. Ela opera em dois modos:
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisCamada de Transporte, protocolos TCP e UDP
Camada de Transporte, protocolos TCP e UDP Conhecer o conceito da camada de transporte e seus principais protocolos: TCP e UDP. O principal objetivo da camada de transporte é oferecer um serviço confiável,
Leia maisTeste de Software: Um Breve Estudo do Importante Processo no Desenvolvimento de Softwares
Teste de Software: Um Breve Estudo do Importante Processo no Desenvolvimento de Softwares André Assis Lôbo de Oliveira Francisco Guerra Fernandes Júnior Faculdades Alves Faria, 74445190, Brasil andrelobin@hotmail.com,
Leia mais